Anstieg von Ransomware-Angriffen und Compliance-Versagen

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Beitrag teilen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage unter fast 3.000 (262 in Deutschland) IT- und Sicherheitsexperten in 18 Ländern und 37 Branchen.

Der diesjährige Bericht ergab, dass 93 % der IT-Fachleute glauben, dass die Sicherheitsbedrohungen an Umfang oder Schwere zunehmen, ein deutlicher Anstieg gegenüber 47 % im letzten Jahr. Die Zahl der Unternehmen, die von Ransomware-Angriffen betroffen waren, ist im vergangenen Jahr um über 27 % (32 % in Deutschland) gestiegen. Trotz dieser eskalierenden Bedrohung verfügt weniger als die Hälfte der Unternehmen über einen formellen Ransomware-Plan, wobei 8 % (11 % in Deutschland) der Unternehmen zur Zahlung des geforderten Lösegelds bereit sind.

Anzeige

Malware ist die am schnellsten wachsende Bedrohung im Jahr 2024: 41 % (40 % in Deutschland) der Unternehmen wurden im vergangenen Jahr Opfer eines Malware-Angriffs – dicht gefolgt von Phishing und Ransomware. Cloud-Ressourcen, einschließlich SaaS-Anwendungen, Cloud-basierter Speicher und Cloud-Infrastrukturmanagement, bleiben die primären Ziele für solche Angriffe.

Menschliches Versagen

Der Bericht zeigt, dass menschliches Versagen im zweiten Jahr in Folge die Hauptursache für Datenschutzverletzungen ist: 31 % (31 % in Deutschland) der Unternehmen geben dies als Hauptursache an. Diese Erkenntnisse stammen aus dem Thales Data Threat Report 2024, der von 451 Research durchgeführt wurde. Der Bericht gibt Aufschluss darüber, wie Unternehmen ihre Datensicherheitsstrategien und -praktiken als Reaktion auf die sich verändernde Bedrohungslandschaft anpassen.

Die Untersuchung ergab, dass mehr als zwei Fünftel (43 %, 51 % in Deutschland) der Unternehmen in den letzten zwölf Monaten ein Compliance-Audit nicht bestanden haben, wobei der Bericht einen eindeutigen Zusammenhang zwischen Compliance und Datensicherheit aufzeigt.

Betriebliche Komplexität verursacht Datenprobleme

Das grundlegende Verständnis dafür, welche Systeme, Anwendungen und Daten gefährdet sind, hinkt aufgrund der sich ändernden Vorschriften und Bedrohungen weiter hinterher. Nur ein Drittel (33 %, 35 % in Deutschland) der Unternehmen sind in der Lage, alle ihre Daten vollständig zu klassifizieren. Darüber hinaus ist es beunruhigend, dass 16 % (14 % in Deutschland) angeben, dass sie nur sehr wenige oder gar keine ihrer Daten klassifizieren.

Die betriebliche Komplexität bleibt ein Hindernis. Während die Zahl der Befragten, die fünf oder mehr wichtige Verwaltungssysteme angeben, zurückgegangen ist (59 % gegenüber 67 % im letzten Jahr), ist die durchschnittliche Anzahl nur leicht gesunken (von 5,6 %auf 5,4 %, 6,2 % in Deutschland). Das Thema Datensouveränität hat für Unternehmen oberste Priorität, weil Dienste über mehrere Clouds hinweg genutzt werden und sich die weltweiten Datenschutzbestimmungen ändern. 14 Prozent (11 % in Deutschland) der Befragten gaben an, dass ein obligatorisches externes Schlüsselmanagement das wichtigste Mittel ist, um Datensouveränität zu erreichen. 39 % (41 % in Deutschland) gaben an, dass die Datenresidenz kein Problem mehr darstellt, sofern externe Verschlüsselung, Schlüsselverwaltung und Aufgabentrennung eingeführt werden.

Die Einhaltung von Vorschriften ist entscheidend

„Unternehmen müssen genau wissen, was sie zu schützen versuchen. Angesichts der sich ständig ändernden globalen Datenschutzvorschriften müssen sie einen guten Überblick über ihr gesamtes Unternehmen haben, um überhaupt die Chance zu haben, die Vorschriften einzuhalten”, sagt Sebastien Cano, Senior Vice President Cloud Protection und Licensing bei Thales.

„Eine der wichtigsten Erkenntnisse aus der diesjährigen Studie ist, dass die Einhaltung von Vorschriften entscheidend ist. Unternehmen, die ihre Compliance-Prozesse gut im Griff hatten und alle Audits bestanden, hatten auch ein geringeres Risiko, Opfer eines Verstoßes zu werden. Es ist davon auszugehen, dass Compliance- und Sicherheitsfunktionen immer mehr zusammenwachsen werden. Dies würde einen großen positiven Schritt zur Stärkung der Cyberabwehr und zum Aufbau von Vertrauen bei den Kunden darstellen”, fügt Cano hinzu.

Bedrohung und Chance

Mit Blick auf die Zukunft untersuchte der Bericht auch, welche aufkommenden Technologien für IT- und Sicherheitsexperten am wichtigsten sind. 57 Prozent der Befragten gaben an, dass Künstliche Intelligenz (KI) ihnen große Sorgen bereitet. Dicht gefolgt von IoT (55 %) und Post-Quantum-Kryptografie (45 %). 20 Prozent plant, in den nächsten zwölf Monaten generative KI in seine Sicherheitsprodukte und -dienste zu integrieren, und ein Drittel (35 %) plant, mit der Integration dieser Technologie zu experimentieren.

Mehr bei Thales.com

 


Über Thales

Thales ) ist ein weltweit führender Anbieter von Spitzentechnologien in drei Bereichen: Verteidigung und Sicherheit, Luft- und Raumfahrt sowie digitale Identität und Sicherheit. Das Unternehmen entwickelt Produkte und Lösungen, die dazu beitragen, die Welt sicherer, umweltfreundlicher und integrativer zu machen Die Gruppe investiert jährlich fast vier Mrd. Euro in Forschung und Entwicklung, insbesondere in Schlüsselbereiche wie Quantentechnologien, Edge Computing, 6G und Cybersicherheit.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen